Terrapin, MITM ataka prieš SSH, kuri manipuliuoja eilės numeriais per derybų dėl prisijungimo procesą

pažeidžiamumas

Išnaudojami šie trūkumai gali leisti užpuolikams gauti neteisėtą prieigą prie slaptos informacijos arba apskritai sukelti problemų.

Neseniai mokslininkų grupė iš Rūro universiteto Bochume, Vokietijoje, pristatė naujos MITM atakos technikos per SSH detales, kurią jie turi pakrikštytas kaip „Vėlytė» ir kuriuos jie mini, gali leisti užpuolikui pabloginti SSH ryšio saugumą, kai naudojamas SSH plėtinio derybos. Praktinis poveikis labai priklausytų nuo palaikomų plėtinių, tačiau „beveik visi“ yra pažeidžiami.

Terrapin, išnaudoja pažeidžiamumą (jau kataloguota CVE-2023-48795), kuri Naudodamas OpenSSH užpuolikas gali pasinaudoti MITM atakos organizavimu, pažeidžiamumas leidžia atkurti ryšį ir naudoti ne tokius saugius autentifikavimo algoritmus arba išjungti apsaugą nuo šoninio kanalo atakų, kurios atkuria įvestį analizuojant delsą tarp klaviatūros klavišų paspaudimų.

„Atidžiai pakoreguodamas eilės numerius rankos paspaudimo metu, užpuolikas gali ištrinti savavališką klientų ar serverio išsiųstų pranešimų skaičių saugaus kanalo pradžioje, klientui ar serveriui to nepastebėjus“, – mini mokslininkai.

Kalbant apie pažeidžiamumą, minima, kad š turi įtakos visiems SSH diegimams, kurie palaiko ChaCha20-Poly1305 arba CBC režimo šifrus kartu su ETM (Encrypt-the-MAC) režimu. Pavyzdžiui, panašios galimybės buvo prieinamos OpenSSH daugiau nei 10 metų.

„Dažniausiai tai turi įtakos kliento autentifikavimo saugumui naudojant RSA viešąjį raktą. Naudojant OpenSSH 9.5, ji taip pat gali būti naudojama tam, kad būtų išjungtos tam tikros atsakomosios priemonės, skirtos klavišų paspaudimo laiko atakoms“, – rašo mokslininkai.

Pažeidžiamumas atsiranda dėl to, kad užpuolikas kontroliuoja ryšio srautą (pvz., kenkėjiško belaidžio taško savininkas) gali koreguoti paketų eilės numerius prisijungimo derybų proceso metu ir pasiekti tylų savavališko skaičiaus SSH paslaugų pranešimų, kuriuos siunčia klientas arba serveris, ištrynimą.

Be kitų dalykų užpuolikas gali ištrinti SSH_MSG_EXT_INFO pranešimus, naudojamus plėtiniams konfigūruoti naudojamų protokolų. Kad kita šalis neaptiktų paketo praradimo dėl eilės numerių spragų, užpuolikas inicijuoja fiktyvaus paketo siuntimą su tuo pačiu eilės numeriu kaip ir nuotolinis paketas, kad pakeistų eilės numerį. Netinkamame pakete yra pranešimas su SSH_MSG_IGNORE vėliava, kuri apdorojant nepaisoma.

Norint praktiškai atlikti Terrapin ataką, užpuolikams tinklo lygmenyje reikalingos „man-in-the-middle“ galimybės, kad galėtų perimti ir keisti srautą. Be to, norint užtikrinti saugų duomenų perdavimą ryšio metu, reikia susitarti dėl konkrečių šifravimo būdų.

Ataka negali būti įvykdyta naudojant srauto šifrus ir PR, nes vientisumo pažeidimas bus aptiktas programos lygiu. Praktikoje, naudojamas tik ChaCha20-Poly1305 šifravimas kurioje būsena stebima tik pranešimų eilės numeriais ir režimo Encrypt-Then-MAC deriniu (*-etm@openssh.com). ) ir CBC šifrai yra atakuojami.

Minima, kad taip pat buvo aptikta Python AsyncSSH bibliotekoje, Kartu su pažeidžiamumu (CVE-2023-46446) vidinės būsenos mašinos diegime Terrapin ataka leidžia mums įsilaužti į SSH seansą.

Pažeidžiamumas Ištaisyta OpenSSH 9.6 versijoje ir šioje OpenSSH versijoje bei kituose diegimuose, atakai blokuoti įgyvendintas „griežto KEX“ protokolo išplėtimas, kuris automatiškai įjungiamas, jei yra serverio ir kliento pusės palaikymas. Plėtinys nutraukia ryšį gavęs bet kokius neįprastus ar nereikalingus pranešimus (pavyzdžiui, su SSH_MSG_IGNORE arba SSH2_MSG_DEBUG vėliava), gautus derybų dėl ryšio metu, taip pat iš naujo nustato MAC (pranešimo autentifikavimo kodo) skaitiklį po kiekvieno keitimosi raktais.

Galiausiai, jei jus domina galimybė sužinoti daugiau apie tai, galite paskaityti išsamią informaciją šią nuorodą.


Palikite komentarą

Jūsų elektroninio pašto adresas nebus skelbiamas. Privalomi laukai yra pažymėti *

*

*

  1. Už duomenis atsakingas: AB Internet Networks 2008 SL
  2. Duomenų paskirtis: kontroliuoti šlamštą, komentarų valdymą.
  3. Įteisinimas: jūsų sutikimas
  4. Duomenų perdavimas: Duomenys nebus perduoti trečiosioms šalims, išskyrus teisinius įsipareigojimus.
  5. Duomenų saugojimas: „Occentus Networks“ (ES) talpinama duomenų bazė
  6. Teisės: bet kuriuo metu galite apriboti, atkurti ir ištrinti savo informaciją.